Más de 3.900 millones de registros se perdieron o robaron en los últimos tres años. El 69% de las empresas no confía en su capacidad para proteger información.
Hablar de medidas de seguridad infalibles en el entorno cibernético es, cuanto menos, polémico. Todos los días se difunde información sobre cuentas hackeadas, aparecen fotos prohibidas de celebridades y hasta se venden contraseñas robadas. Recientemente se reveló el password que usaba Mark Zuckerberg en todas sus redes sociales. Las estadísticas tampoco dejan lugar a dudas: más de 3.900 millones de registros de datos en todo el mundo se perdieron o robaron desde 2013.
Sin embargo, las compañías siguen creyendo en sus técnicas para proteger datos. Esa es una de las conclusiones a las que llegó el tercer Data Security Confidence Index anual que publicó la compañía especialista en seguridad digital Gemalto. Sin embargo,el informe también dejó entrever una serie de contradiccionesrespecto de lo que las empresas dicen que creen, lo que realmente piensan y lo que en verdad está sucediendo.
El 61% de los 1.100 responsables de la toma de decisiones de Tecnología de la Información (TI) remarcó que sus sistemas de seguridad de perímetro (firewall, IDPS, antivirus, filtros de contenido, detección de anomalías, etc.) para evitar la filtración de datos eran muy efectivos. Sin embargo, el 69% dijo que no confiaría en que los datos de sus empresas estarían seguros si la seguridad del perímetro se hubiese visto comprometida.
Y eso es algo que evidentemente ocurrió en los últimos tiempos, con lo cual la estadística deja ver que, en realidad, impera la desconfianza. Es que que el 64% de los entrevistados dijo que sus empresas sufrieron filtraciones en algún momento en los últimos cinco años. Y más de un cuarto (27%) tuvo un ataque en el último año.
A su vez, el 66% de los encuestados piensa que usuarios no autorizados tienen la posibilidad de acceder a sus redes y el 16% dijo que, incluso, podrían ingresar a la totalidad de ellas.
«Esta investigación demuestra que existe una verdadera división entre la percepción y la realidad cuando se trata de la efectividad de la seguridad del perímetro», afirmó Jason Hart, vicepresidente y director de Tecnología para la Protección de Datos de Gemalto.
«El tiempo de la prevención de la filtración de datos llegó a su fin y aún muchas organizaciones de TI continúan confiando en la seguridad del perímetro como base de sus estrategias de seguridad. La nueva realidad es que los profesionales de TI deben cambiar su modo de pensar: en lugar de prevenir las filtraciones deben aceptarlas y concentrarse más en asegurar contra la filtración mediante la protección de los datos en sí mismos y el acceso de los usuarios a ellos».
De acuerdo con la investigación, casi 8 de cada diez encargados de las decisiones de TI ajustó sus estrategias luego de la filtración de datos. Por otra parte, el 86% reconoció que aumentó la inversión en seguridad del perímetro y el 85% estima que están apostando a tecnologías de seguridad efectivas.
Sin embargo, las organizaciones no mejorar significativamente su seguridad a pesar de las sumas de dinero que se emplearon para lograr este objetivo.
«Si bien las compañías confían en los montos que gastan y el destino que les dan, es claro que los protocolos de seguridad que están empleando no cumplen con sus expectativas. Proteger el perímetro es importante, pero las organizaciones deben darse cuenta de que necesitan un enfoque por niveles para la seguridad en caso de que el perímetro se vea comprometido. Al emplear herramientas como el cifrado integral y la autenticación de dos factores en la red y la nube, pueden proteger la totalidad de la organización y, lo que es aún más importante, los datos», concluyó Hart.
El cifrado de datos es un proceso por el cual una información se traduce, por medio de un algoritmo, en una información ilegible. Esto reduce los riesgos de que los contenidos sean leídos (o interceptados) por terceros. Hace poco Whatsapp anunció la implementación de un sistema de cifrado de datos extremo a extremo. Esto quiere decir que el material «viaja» de forma encriptada de punta a punta.
La verificación en dos pasos implica ingresar una contraseña como primera medida y luego un segundo dato, que puede ser un código de verificación, que por lo general se envía por teléfono al usuario.
7 consejos para protegerse de los hackers
Jorge Cella, director de Tecnología y Ciudadanía Corporativa de Microsoft Argentina y Uruguay, compartió algunos tips para sumar medidas de seguridad. Si bien ninguna de las técnicas son infalibles, reducen las chances de que se filtre información.
- Establecer contraseñas con alto nivel de protección tanto para dispositivos móviles como para cuentas en línea y cambiarlas con regularidad.
- Realizar operaciones confidenciales a través de redes seguras. Eso incluye el pago de cuentas, transacciones bancarias y compras.
- No compartir información personal sobre su cuenta a través de conexiones Wi-Fi públicas o de otros.
- Utilizar ajustes de seguridad y privacidad para controlar la información que se comparte y con quien se comparte y ser selectivo al publicar contenidos y aceptar amigos.
- Leer las políticas de seguridad y privacidad de redes sociales, así como servicios de correo y los términos y condiciones de uso de las páginas web.
- Actualizar el software por seguridad.
- Evitar descargar contenido pirata porque muchas veces vienen con malware.
Fuente: http://www.infobae.com/
- Encuesta septiembre 2021: ¿Cómo crees que afectan las tecnologías de la información en la educación? – 6 septiembre, 2021
- ¡Ya llega Programmer’s Week 2021! – 3 septiembre, 2021
- Encuesta agosto 2021: ¿En qué sector IT te desarrollas o te gustaría desarrollarte? – 6 agosto, 2021
Deja una respuesta